21391
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
Типичное собеседование токсичного безопасника.
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты
ДАЙДЖЕСТ
👨🏫 В Менторстве ИБ начались скидки 🔥
📹 На нашем Ютуб-канале вышло новое видео с разбором ролей и направлений в кибербезе. А еще package_security">канал набрал уже 500 подписчиков!
📋 В канале с вакансиями вышел пост про свежие стажировки, который вы почему-то задизлайкали – ссылка
⚡️ Меня опубликолвали в печатном издании – ссылка
⚡️ На этой неделе случился камерный митап Assume Birch (есть фото-подтверждения).
⚡️ А еще я отправил уже треть предновогодних подарков для партнеров и друзей канала, и часть уже даже дошла!
Ну все, я побежал дальше рассылать подарки и догуливать свой заслуженный выходной. Всем мир.
ЭТО ЭЛЕКТРОБУС.
Норвежская транспортная компания Ruter провела масшабное тестирование своего автопарка и вскрыла любопытную деталь в китайских электробусах Yutong. Оказалось, что производитель все это время имел удаленный доступ к ряду критически важных систем. Не только телеметрии, но и управлению питанием и аккумуляторами.
Тесты проходили в изолированной среде – в заброшенной шахте (тестировщики, вы там как?), чтобы исключить любое подключение к внешним сетям. Во время проверки подтвердился доступ к батарейному блоку через встроенный модуль с румынской SIM-картой. Формально он используется для OTA-обновлений (это такой способ доставки обновлений, как на вашем айфоне или андроиде) и диагностики, но теоретически этот канал может повлиять на работу автобуса. При этом камеры автобусов не подключены к интернету, так что речь не о шпионаже через видео. Только о командах, которые могут повлиять на «жизненно важные» системы.
Yutong отрицает, что имеет полный «kill switch» для автобусов. Компания заявляет, что не имеет доступа к рулевому управлению, тормозам или ускорению . Только к диагностике и сервисным функциям. Но политическая и системная реакция Европы не заставила себя ждать:
- Норвегия уже подняла вопрос кибербезопасности транспорта на государственный уровень.
- Дания, где эксплуатируют несколько сотен Yutong, уже оценивает риски возможного удаленного отключения.
- В Великобритании начались консультации органов транспорта и ИБ, чтобы понять масштаб уязвимости.
Ну а нам случай с Yutong в очередной раз показал, что информационная безопасность – это не только сервера, дата-центры или наши смартфоны. В современной «умной» инфраструктуре, от электробусов до зубных щеток, любая точка сетевого доступа может стать каналом управления или уязвимостью. Так что держим этот факт в голове и живем спокойно дальше. Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Телеком-уязвимости
Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.
До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.
SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.
Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.
Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.
Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.
К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.
Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Новый год все ближе, рабочих дел и суеты становится все больше, но воскресный дайджест пропускать нельзя. Во всех проектах произошло много чего нового, так что поговорить есть о чем. Поэтому схема старая – я пишу, а вы читаете. Погнали.
👨🏫 В канале по Менторству ИБ мы провели стрим по высшему образования в ИБ, его ценности, сложности и вот этому всему, запись тоже уже есть. Там же скоро выйдет самый длинный (и не менее душевный) отзыв на менторство, а еще запись мок-собеса на позицию intern/junior пентестер.
📋 В канале с вакансиями вышла информация о новой стажировке.
📄 В Резюмешной продолжают публиковаться новые резюме. Напоминаю о том, что не надо просто так кидать заявку в канал, если вы не рекрутер, нанимающий менеджер или безопасник, который готов опубликовать свое резюме.
🧠 В Пакете Знаний кстати тоже выходят дайджесты (но только полезные), а еще там очень сильно завирусился пост про логи для ребят из SOC.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Ах да, вы наверное уже подумали, что я забыл, а я не забыл!
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that 🥳
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков 🥰
Приватность в мессенджерах: Telegram vs WhatsApp
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Дамы и господа, это случилось снова
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков ☺
⚡ ПБ | 😎 Чат | 🛍 Проекты
Через 20 минут стартуем стрим про высшее образование в ИБ ☕
Читать полностью…
Карьерный рост в информационной безопасности требует не только знаний, но и практического опыта.
Платформа онлайн-тренингов «Лаборатории Касперского» по кибербезопасности предлагает уникальную возможность — обучение на реальных кейсах из практического опыта мировых экспертов компании.
В программе курсы по:
• Реверс-инжинирингу и анализу вредоносного ПО
• Реагированию на инциденты и цифровой криминалистике
• Поиску угроз с помощью современных инструментов
Все тренинги включают работу в виртуальных лабораториях с доступом 24/7. Формат самообучения подходит даже занятым специалистам.
Сделайте практические навыки своим конкурентным преимуществом.
Реклама. АО "ЛАБОРАТОРИЯ КАСПЕРСКОГО", ИНН: 7713140469
Сегодня дайджест будет коротким, потому что я никак не могу добраться до своего ноута, а писать с телефона я так и не научился. Так что к делу.
🧠 В понедельник (да, уже завтра) будет стрим на тему высшего образования в ИБ, где мы с практикующими безопасниками планируем разобрать эту тему со всех сторон.
👨🏫 На канале вышел первый мок-собес на позицию пентестера уровня jun+/middle.
⚡️ Побывал впервые на SOC Forum, помодерировал дискуссию с очень крутыми спикерами, прошелся по стендам разных компаний (мои фавориты – ребята из К2 и R-Vision) и увиделся с огромным количеством знакомых.
⚡️ Ну а еще напомню вам о том, как мы все мило делились в комментариях своими домашними животными и данными для входа в Госуслуги.
Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Ладно, уговорили. Кидайте в комменты фотографии своих крутых домашних животных 🤯
Читать полностью…
Завтра буду модерировать одну интересную дискуссию на SOC Forum, так что забегайте на огонек. Повидаемся, пообщаемся, побродим там по стендам.
Читать полностью…
Выскажу свое скромное субъективное и ничем не подкрепление мнение – думаю, что это не скам/развод/фишинг.
Жаль конечно, что в этой ситуации мог кто-то пострадать, но я думаю, что все вынесли из этого свои уроки.
В облаках виден ледокол
Что больше всего любит безопасник? Я не знаю, но наверняка это что-то полезное и конечно же бесплатное.
Ребята из NGENIX в пятый раз проводят свою онлайн-конференцию ICEBREAKER. Она про веб-безопасность, мейн-темой этого года стало доверие к облаку и все, что с этим связано: от борьбы с ботами и DDoS-атаками до регуляторных требований.
Обещают более трех часов контента из своего практического опыта, также мерч и памятные подарки для активных участников.
Если вам полезна и актуальна тема безопасности веба, борьбы с нелегитимным трафиком и защиты в облаке – регистрируйтесь и забегайте 12 декабря по ссылке.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Новогодний конкурс и розыгрыш призов! 🥹
В преддверии большого новогоднего конкурса мы решили начать ранний дроп призов!
🏆 Призы
📰 3 полугодовые подписки на журнал «Хакер» — свежие материалы, разборы, практики и инсайды из мира!
• /channel/writeup_ctf
• /channel/pro_pentest
• /channel/poxek
• /channel/package_security
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо 🥰
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет).
⚡ ПБ | 😎 Чат | 🛍 Проекты
НольНочей
Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.
Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.
И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.
Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.
Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).
Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.
Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.
Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.
Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
Типичная вакансия безопасника.
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты
Всем победителям разослал их призы, так что ожидайте ☺
Читать полностью…
Кто в домене твоем
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
Скайнет, перестань, щекотно
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
⚡ ПБ | 😎 Чат | 🛍 Проекты
Немного мыслей на тему ботов пробива и почившего глаза бога
По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).
Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.
Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.
Что умеют эти боты:
- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).
По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.
Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.
Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Учим азы безопасности в сети – ссылка
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты
Интересно, почему в Эрмитаже так внимательно относятся к пентестерам 🤓
Читать полностью…
Госуслуги
Логин: romanggl1
Пароль: .8t1C62@}mF5
А вы также записываете свои данные для входа в сервисы?)
Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии 😳
Присаживаемся
Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».
Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.
Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.
Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.
Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Слабые люди
Если вы думали, что главная угроза безопасности – это уязвимость в коде или в вашей инфраструктуре, то у меня для вас плохие новости. Чаще всего все ломается из-за людей. И не потому, что они глупые или не прошедшие обучение. А потому что живые – с эмоциями, привычками и уставшими глазами в пятницу вечером.
И однажды человечество задумалось о том, что было бы круто как-то описать эту проблему и угрозу, чтобы попробовать защитить самих себя. Именно поэтому, когда-то на свет появился Human Threat Map от Culture.ai – проект, который систематизирует более 80 техник, с помощью которых злоумышленники эксплуатируют человеческий фактор. Все это собрано в MITRE-подобную матрицу, где вместо CVE – сценарии поведения, а вместо эксплойтов – привычки, на которые можно надавить.
Чем Human Threat Map может быть полезен нам (как в быту, так и на работе):
- Он показывает фокус на поведенческих рисках. HTM помогает увидеть слабые места, которые не закрыть обновлением или антивирусом.
- 100+ моделей поведения, которые можно взять себе на заметку. От игнорирования обновлений до привычки ставить везде один и тот же пароль.
- Описана гибкая стратегия защиты, основанная на контексте угроз и поведении людей/сотрудников.
- Возможность строить сценарии обучения и расставлять приоритеты по реальной вероятности атаки.
Компаниям и самим кибербезопасникм Human Threat Map способен помочь с выстраиванием адаптивной защиты от рисков человеческого фактора. Он позволяет анализировать угрозы, развивать обучение и выстраивать стратегию реагирования. Если вы строите защиту, где человек – актив, а не уязвимость, HTM – отличный повод пересмотреть подходы к awareness. Ведь теперь у нас есть матрица и на этот случай.
Ну а если вдург надумаете построить проактивные процессы безопасности человеческого фактора, то советую глянуть еще и SebDB. Это примерно тоже самое, но еще и привязано к MITRE ATT&CK и NIST CSF.
Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Ну что, верим или не верим?)
/channel/poxek/5682
Неделька выдалась насыщенной (сколько раз я еще выдам эту формулировку?), следующая неделя предвещает быть такой же, поэтому давайте посмотрим, что вы могли пропустить.
⚡️ Не проходим мимо мема про вайбкодинг – ссылка
⚡️ Чем опасны сим-карты – ссылка
⚡️ Вторая часть второго выпуска нашего подкаста про карьеру в ИБ – ссылка
⚡️ Вышел мой первый техноблогерский обзор – ссылка
👨🏫 В канале по Менторству ИБ скоро выйдет анонс грядущего стрима. А еще мы сделали бота для навигации по нашему менторству и полезным ресурсам – @sec_mentor_bot
🧠 В Пакете Знаний вышло два важных поста – обновленный OWASP TOP 10 и подборка бесплатных сервисов для освоения базового IT (а без этого в ИБ никуда).
😎 В нашем чате наконец-то набралось аж 1 000 человек!
❤️ На этой неделе еще заглянул в гости на митап от «Лаборатории Касперского» и MWS AI. Послушал про ИИ в сфере кибербеза, итоги и прогнозы по нему от умных ребят.
А еще я тут осознал, что у нас сейчас параллельно в разных активностях для вас разыгрывается:
- 2 сертификата на массаж
- 3 мерчпака от К2 Кибербезопасность
- 4 чехла от Velter
И это все вы реально можете выиграть. Сегодня кстати выберу тех, кому достанется массаж 😎
Тем временем, организаторы воскресшего ZeroNights уже начали публиковать программу своей конференции.
Ну все, встретимся тогда на SOC-форуме (зацените кстати, какой крутой у них пиар – комменты) с теми, кто до туда дойдет, я буду там модерировать одну дискуссию 20-го числа. Ах да, я перепечатал стикеры и теперь готов их раздавать всем желающим, поэтому маякните мне как-нибудь, захвачу с собой. Всем мир.